首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 46 毫秒
1.
基于博弈论的信息安全技术评价模型   总被引:9,自引:0,他引:9  
信息安全在企业信息系统建设中越来越重要,如何评价信息安全技术成为当前的一个研究课题.文中基于博弈论,对由防火墙、入侵检测系统和容忍入侵技术构成的三层安全体系结构进行了分析,提出了对信息安全技术进行评价的模型.在对入侵检测系统分析评价的基础上,重点分析了防火墙、入侵检测与容忍入侵的相互影响和关系.研究表明,IDS的检测率、误报率与防火墙的性能有密切关系,系统安全配置直接影响信息安全机制的性能和成本效益,容忍入侵机制取决于入侵的损失评估、系统的成本和防火墙与IDS的性能.信息安全机制的优化配置对于信息安全的效果具有重要影响.  相似文献   

2.
计算机数据库在实际操作中有时会产生许多的问题,所以计算机数据库入侵检测技术是保障企业和个人的隐私以及国家的稳定和安全的关键,数据库入侵检测技术是保护信息安全的重要组成,目前计算机数据库入侵检测技术基本是在防火墙以及数据加密之后开发创造的安全保护技术。虽然目前防火墙在计算机数据库系统中被广泛运用,但防火墙自身无法充分抵挡黑客的侵袭,所以加强对计算机数据库入侵检测技术的研究势不可挡。文章主要环绕计算机数据库入侵检测技术展开讨论,来增强我国计算机数据库系统的稳定性。  相似文献   

3.
本文针对企业内、外部网络提供整体信息安全防护的建议,并探讨对企业在信息安全规划上,如防火墙规则制定、防黑客威胁评估、黑客入侵手法、入侵检测系统(IDS)及防护机制建立等,以提供企业一个安全、有效率的整体信息安全解决方案。  相似文献   

4.
本文通过对影响计算机网络信息安全主要因素的分析,从漏洞扫描、入侵检测、设置防火墙及数据加密等方面探讨了加强计算机网络信息安全的措施.  相似文献   

5.
通过分析入侵检测系统和防火墙技术的各自优势,认为实现防火墙的数据过滤与入侵检测的实时监控间的有效互补是非常重要的。提出了网络安全事件的基本分类方法,定义出入侵检测系统提供给防火墙的信息格式,采用向入侵检测系统和防火墙中嵌入相关模块的方法,实现了入侵检测系统对攻击行为的自动响应,从而实现了防火墙与入侵检测系统间的协同工作。这样无论是来自内网还是外网的攻击,都可以被联动平台识别并自动响应。  相似文献   

6.
本文主要针对计算机网络信息安全展开探讨,首先从病毒入侵、人为网络攻击、网络自身漏洞三个方面阐述当前计算机网络信息安全存在的威胁,然后针对问题又介绍了常用的防火墙、入侵检测、数据加密、防病毒等四个技术。  相似文献   

7.
基于模糊积分的多神经网络入侵检测模型研究   总被引:1,自引:0,他引:1  
入侵检测技术是一种主动保护网络安全的技术,它是继防火墙、数据加密等传统的网络安全保护措施后的又一种安全保障技术.但现有的入侵检测系统不但误报率高,且实时性差,这是由于入侵检测需要处理大量数据,数据挖掘技术的优势在于能从大量数据中发现特征和模式.为了提高基于数据挖掘的入侵检测的准确率,将模糊积分和数据挖掘中神经网络技术应用在入侵检测中,提出一种基于模糊积分的多神经网络入侵检测模型.  相似文献   

8.
谈到信息安全,如今老三样(防病毒、防火墙、入侵检测)安全产品在绝大多数的单位和企业中已经采购得比较完善,而这该类产品也不乏世界知名并技术领先的厂商。但是即便  相似文献   

9.
分析计算机网络的信息安全与目前存在的主要威胁有:病毒入侵和人为网络攻击以及网络自身漏洞,针对这些威胁,探讨常用的网络安全的防范技术,如防火墙、数据加密、入侵检测和防病毒等。  相似文献   

10.
FICoM:一种防火墙和入侵检测协同工作的模型   总被引:7,自引:0,他引:7  
防火墙和入侵检测是当前最为常用的安全技术。因为它们在功能上互为补充,所以在许多安全解决方案中结合使用防火墙和入侵检测技术。但是,这种结合却也引入了入侵检测系统检测不到已被防火墙过滤掉的来自外网的攻击等问题,这必须由这两个系统间的通信来解决;另外,防火墙和入侵检测有功能上相同的模块,若分别实现、独立使用这两个系统就忽略了信息的可复用性,造成资源的浪费。因此,该文提出了一种防火墙和入侵检测协同工作的安全构架模型FICoM及其设计。  相似文献   

11.
分析了入侵检测系统与防火墙技术的各自优势,认为实现防火墙的数据过滤与入侵检测的实时监控间的有效互补是非常重要的。通过分析联动系统的理论知识,提出防火墙与入侵检测系统间的安全联动模型,实现两者之间的协同工作。这样无论是来自内网还是外网的攻击,都可以识别并自动响应。  相似文献   

12.
入侵检测系统是目前信息安全系统中的一个重要组成部分,讲述入侵技术的定义与分类,分析其检测方法.根据其发展趋势做出和防火墙技术相结合的探讨。  相似文献   

13.
联动防火墙的主机入侵检测系统可以实时监测主机的各种状态,辨别可能发生的入侵行为或非法操作,在入侵行为发生时联动防火墙进行自动阻断和报警,实时保护主机系统信息安全。这里主要介绍其中的端口扫描和木马检测两个模块。  相似文献   

14.
联动防火墙的主机入侵检测系统可以实时监测主机的各种状态,辨别可能发生的入侵行为或非法操作,在入侵行为发生时联动防火墙进行自动阻断和报警,实时保护主机系统信息安全.这里主要介绍其中的端口扫描和木马检测两个模块.  相似文献   

15.
入侵检测系统(IDS)继数据加密、访问控制、防火墙等安全技术之后,目前成为信息安全领域内一个活跃的研究课题。该文从IDS检测规则的规则匹配技术展开,并以网络入侵检测系统为例,介绍了几种不同类型规则匹配技术,并对开放源码的网络入侵检测系统—Snort2.6进行了详细的检测规则分析。  相似文献   

16.
随着网络技术的飞速发展和广泛应用,信息安全问题正日益突出显现出来,受到越来越多的关注,在信息网络化如此普及的年代,信息安全与信息产业息息相关。该文就信息安全的现状进行了分析,对现今信息安全采用的策略进行了概述,从数据加密、入侵检测、防火墙技术等方面论述,探讨了如何将信息安全提升到一个较高的水平。  相似文献   

17.
目前中国的信息安全状况令人十分堪忧,尤其是政府上网工程的开展和企业信息化的推进,都对安全提出了更高的要求,企业安全模式已不适应目前的网络状况,新安全模式的需求越来越迫切,一场新的安全运动即将来临。在这场新运动到来之前,7月9日,北京瑞星电脑科技开发有限责任公司对新安全运动提出了自已的观点,这次他们不是以反病毒者的身份出现,而是要做为整体网络安全供应商,所以他们推出了防火墙、入侵检测产品,和新安全运动的理念,并推出四项举措来解决用户所遇到的问题。从反病毒到整体网络安全瑞星发布了防火墙产品 RFW-100和入侵检测产品 RIDS-100,并推出企业信息安全整体解决方案。这是自去年发布网络版防病毒软件以来,瑞星再次向世  相似文献   

18.
评说防火墙和入侵检测   总被引:6,自引:0,他引:6  
防火墙和入侵检测产品日趋成熟,并为网络安全的不同方面提供了不同程度的保护功能。当前业界推荐联合使用防火墙和入侵检测产品,以便有更完整的安全性。使用防火墙预防攻击,保护其数据和资源的安全。使用入侵检测系统发现攻击,在理论上,这听起来是很理想,然而,实际上这个想法是不切实际的。理论和实际经常是不相符,因为不同产品有不同的弱点。本文以此为出发点,对防火墙和入侵检测产品进行了分析和评测。  相似文献   

19.
IDS通过使用模式匹配,异常发现以及完整性分析等技术来完成对入侵的检测,IDS提高了信息安全基础结构的完整性,是防火墙的合理补充。  相似文献   

20.
电子政务中的网络信息安全设计   总被引:4,自引:0,他引:4  
本文说明了电子政务系统中网络和信息安全设计的原则、目标和主要内容,介绍了防火墙、信息确认、安全密钥、入侵检测,病毒防护和网络管理等网络信息安全技术。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号